À l'issue de cette procédure, vous serez capable de :
| VLAN | Nom | Réseau | Passerelle | SSID Wi-Fi | Chiffrement |
|---|---|---|---|---|---|
| 10 | 🏭 Production | 192.168.10.0/24 |
192.168.10.254 |
Production | TKIP |
| 20 | 🏢 Direction | 192.168.20.0/24 |
192.168.20.254 |
Direction | AES |
| 100 | 👥 Invité | 192.168.100.0/24 |
192.168.100.254 |
Invité | — |
192.168.5.254/24Passer en mode configuration globale et créer les trois VLANs avec leur nom logique.
! Accès au mode de configuration Switch> enable Switch# configure terminal ! Création des VLANs et nommage Switch(config)# vlan 10 Switch(config-vlan)# name Production Switch(config-vlan)# vlan 20 Switch(config-vlan)# name Direction Switch(config-vlan)# vlan 100 Switch(config-vlan)# name Invite Switch(config-vlan)# exit
Fa0/1 est relié au routeur. Fa0/24 est relié au point d'accès. Le mode trunk transporte plusieurs VLANs via l'encapsulation 802.1Q.
! Trunk vers le routeur (Fa0/1) Switch(config)# interface fa0/1 Switch(config-if)# switchport mode trunk Switch(config-if)# switchport trunk native vlan 10 Switch(config-if)# switchport trunk allowed vlan 10,20,100 Switch(config-if)# no shutdown ! Trunk vers le point d'accès (Fa0/24) Switch(config)# interface fa0/24 Switch(config-if)# switchport mode trunk Switch(config-if)# switchport trunk native vlan 10 Switch(config-if)# switchport trunk allowed vlan 10,20,100 Switch(config-if)# no shutdown Switch(config-if)# exit
Chaque plage de ports est dédiée à un service. Le mode access limite le port à un unique VLAN. portfast accélère la connexion des postes finaux.
! Ports VLAN 10 — Production (Fa0/2 à Fa0/5) Switch(config)# interface range fastEthernet 0/2-5 Switch(config-if-range)# switchport mode access Switch(config-if-range)# switchport access vlan 10 Switch(config-if-range)# spanning-tree portfast ! Ports VLAN 20 — Direction (Fa0/6 à Fa0/11) Switch(config)# interface range fastEthernet 0/6-11 Switch(config-if-range)# switchport mode access Switch(config-if-range)# switchport access vlan 20 Switch(config-if-range)# spanning-tree portfast ! Ports VLAN 100 — Invités (Fa0/12 à Fa0/17) Switch(config)# interface range fastEthernet 0/12-17 Switch(config-if-range)# switchport mode access Switch(config-if-range)# switchport access vlan 100 Switch(config-if-range)# spanning-tree portfast Switch(config-if-range)# exit
L'interface SVI du VLAN 10 (Production) permet l'administration distante du switch.
! Adresse IP d'administration sur VLAN 10 (Production) Switch(config)# interface vlan 10 Switch(config-if)# ip address 192.168.10.100 255.255.255.0 Switch(config-if)# no shutdown ! Passerelle par défaut (indispensable pour accès depuis autres VLANs) Switch(config)# ip default-gateway 192.168.10.254 Switch(config)# end Switch# write memory
Switch# show vlan brief Switch# show interfaces trunk Switch# show ip interface brief
Router> enable Router# configure terminal ! Activation de l'interface physique Router(config)# interface fa0/1 Router(config-if)# no shutdown ! Sous-interface VLAN 10 — Production (VLAN natif) Router(config)# interface fa0/1.10 Router(config-subif)# encapsulation dot1Q 10 native Router(config-subif)# ip address 192.168.10.254 255.255.255.0 ! Sous-interface VLAN 20 — Direction Router(config)# interface fa0/1.20 Router(config-subif)# encapsulation dot1Q 20 Router(config-subif)# ip address 192.168.20.254 255.255.255.0 ! Sous-interface VLAN 100 — Invités Router(config)# interface fa0/1.100 Router(config-subif)# encapsulation dot1Q 100 Router(config-subif)# ip address 192.168.100.254 255.255.255.0 Router(config-subif)# exit
Le NAT/PAT permet à tous les VLANs d'accéder à Internet via l'interface WAN du routeur.
! Interface WAN (côté Internet) — nat outside Router(config)# interface fa0/0 Router(config-if)# ip nat outside Router(config-if)# no shutdown ! Interfaces internes — nat inside Router(config)# interface fa0/1.10 Router(config-subif)# ip nat inside Router(config)# interface fa0/1.20 Router(config-subif)# ip nat inside Router(config)# interface fa0/1.100 Router(config-subif)# ip nat inside ! ACL correspondant aux réseaux internes Router(config)# access-list 1 permit 192.168.10.0 0.0.0.255 Router(config)# access-list 1 permit 192.168.20.0 0.0.0.255 Router(config)# access-list 1 permit 192.168.100.0 0.0.0.255 ! Activation du PAT (overload) sur l'interface WAN Router(config)# ip nat inside source list 1 interface fa0/0 overload Router(config)# end Router# write memory
Le routeur est serveur DHCP pour les trois VLANs. Les adresses de passerelle sont exclues du pool pour éviter tout conflit d'adresse. Le bail est fixé à 10 jours.
Router# configure terminal ! Exclusion des adresses réservées (passerelles) Router(config)# ip dhcp excluded-address 192.168.10.254 Router(config)# ip dhcp excluded-address 192.168.20.254 Router(config)# ip dhcp excluded-address 192.168.100.254 ! Pool VLAN 10 — Production Router(config)# ip dhcp pool vlan10 Router(dhcp-config)# network 192.168.10.0 255.255.255.0 Router(dhcp-config)# default-router 192.168.10.254 Router(dhcp-config)# lease 10 ! Pool VLAN 20 — Direction Router(config)# ip dhcp pool vlan20 Router(dhcp-config)# network 192.168.20.0 255.255.255.0 Router(dhcp-config)# default-router 192.168.20.254 Router(dhcp-config)# lease 10 ! Pool VLAN 100 — Invités Router(config)# ip dhcp pool vlan100 Router(dhcp-config)# network 192.168.100.0 255.255.255.0 Router(dhcp-config)# default-router 192.168.100.254 Router(dhcp-config)# lease 10 Router(dhcp-config)# end Router# write memory
Router# show ip dhcp pool Router# show ip dhcp binding Router# show ip dhcp conflict
| VLAN Source | VLAN Destination | Statut |
|---|---|---|
| 🏭 Production (10) | VLAN 40 | Autorisé |
| 🏢 Direction (20) | VLAN 40 | Autorisé |
| 👥 Invité (100) | Tous | Interdit |
| Tout autre trafic | Tout | Interdit (implicite) |
Router# configure terminal ! ACL VLAN 10 — Production : autorisé vers VLAN 40 uniquement Router(config)# ip access-list extended ACL_VLAN10 Router(config-ext-nacl)# permit ip 192.168.10.0 0.0.0.255 192.168.40.0 0.0.0.255 Router(config-ext-nacl)# deny ip any any ! ACL VLAN 20 — Direction : autorisé vers VLAN 40 uniquement Router(config)# ip access-list extended ACL_VLAN20 Router(config-ext-nacl)# permit ip 192.168.20.0 0.0.0.255 192.168.40.0 0.0.0.255 Router(config-ext-nacl)# deny ip any any ! ACL VLAN 100 — Invités : aucune communication inter-VLAN Router(config)# ip access-list extended ACL_VLAN100 Router(config-ext-nacl)# deny ip any any ! Application des ACL en entrée sur les sous-interfaces Router(config)# interface fa0/1.10 Router(config-subif)# ip access-group ACL_VLAN10 in Router(config)# interface fa0/1.20 Router(config-subif)# ip access-group ACL_VLAN20 in Router(config)# interface fa0/1.100 Router(config-subif)# ip access-group ACL_VLAN100 in Router(config)# end Router# write memory
in sur les sous-interfaces pour filtrer le trafic entrant depuis chaque VLAN. L'ordre des règles est important — la première règle correspondante est appliquée.Les identifiants de VLANs doivent être identiques à ceux du switch. Chaque SSID est associé à son VLAN correspondant.
AP> enable AP# configure terminal ! Association nom VLAN ↔ identifiant AP(config)# dot11 vlan-name production vlan 10 AP(config)# dot11 vlan-name direction vlan 20 AP(config)# dot11 vlan-name invite vlan 100 ! SSID Production — VLAN 10 — chiffrement TKIP AP(config)# dot11 ssid Production AP(config-ssid)# vlan 10 AP(config-ssid)# authentication open AP(config-ssid)# authentication key-management wpa AP(config-ssid)# wpa-psk ascii MotDePasseProduction1 AP(config-ssid)# mbssid guest-mode ! SSID Direction — VLAN 20 — chiffrement AES AP(config)# dot11 ssid Direction AP(config-ssid)# vlan 20 AP(config-ssid)# authentication open AP(config-ssid)# authentication key-management wpa AP(config-ssid)# wpa-psk ascii MotDePasseDirection1 AP(config-ssid)# mbssid guest-mode ! SSID Invité — VLAN 100 — ouvert AP(config)# dot11 ssid Invite AP(config-ssid)# vlan 100 AP(config-ssid)# authentication open AP(config-ssid)# mbssid guest-mode AP(config-ssid)# exit
! Activation interface radio 802.11b/g et diffusion multi-SSID AP(config)# interface dot11radio 0 AP(config-if)# no shutdown AP(config-if)# mbssid ! Association des SSID à l'interface radio AP(config-if)# ssid Production AP(config-if)# ssid Direction AP(config-if)# ssid Invite ! Chiffrement TKIP pour VLAN 10 (Production) AP(config-if)# encryption vlan 10 mode ciphers tkip ! Chiffrement AES (CCMP) pour VLAN 20 (Direction) AP(config-if)# encryption vlan 20 mode ciphers aes-ccm ! Réduction de la puissance d'émission (cahier des charges) AP(config-if)# power local cck 1 AP(config-if)# end AP# write memory
Switch# show vlan brief ! VLANs et affectation des ports Switch# show interfaces trunk ! Liens trunk actifs Switch# show ip interface brief ! Résumé des interfaces
Router# show ip interface brief ! État des sous-interfaces Router# show ip dhcp pool ! Pools DHCP configurés Router# show ip dhcp binding ! Baux DHCP attribués Router# show ip access-lists ! ACL et compteurs Router# show ip nat translations ! Table NAT active
192.168.10.x via DHCP192.168.20.x via DHCPSIO2A Bloc 2 — Architecture Wifi sécurisée — Cisco AP1231G · Switch · Routeur